20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

IP Splicing-Hijacking<br />

Se produce cuando un atacante consigue interceptar una sesión ya establecida. El<br />

atacante espera a que <strong>la</strong> víctima se i<strong>de</strong>ntifique ante el sistema y tras ello le sup<strong>la</strong>nta<br />

como usuario autorizado.<br />

Utilización <strong>de</strong> BackDoors<br />

"Las puertas traseras son trozos <strong>de</strong> código <strong>en</strong> un programa que permit<strong>en</strong> a qui<strong>en</strong> <strong>la</strong>s<br />

conoce saltarse los métodos usuales <strong>de</strong> aut<strong>en</strong>tificación para realizar ciertas tareas.<br />

Habitualm<strong>en</strong>te son insertados por los programadores <strong>de</strong>l sistema para agilizar <strong>la</strong><br />

tarea <strong>de</strong> probar código durante <strong>la</strong> fase <strong>de</strong> <strong>de</strong>sarrollo".<br />

Esta situación se convierte <strong>en</strong> una fal<strong>la</strong> <strong>de</strong> <strong>seguridad</strong> si se manti<strong>en</strong>e, involuntaria o<br />

int<strong>en</strong>cionalm<strong>en</strong>te, una vez terminado el producto ya que cualquiera que conozca el<br />

agujero o lo <strong>en</strong>cu<strong>en</strong>tre <strong>en</strong> su código podrá saltarse los mecanismos <strong>de</strong> control<br />

normales.<br />

Utilización <strong>de</strong> Exploits<br />

Es muy frecu<strong>en</strong>te ingresar a un sistema explotando agujeros <strong>en</strong> los algoritmos <strong>de</strong><br />

<strong>en</strong>criptación utilizados, <strong>en</strong> <strong>la</strong> administración <strong>de</strong> <strong>la</strong>s c<strong>la</strong>ves por parte <strong>la</strong> empresa, o<br />

simplem<strong>en</strong>te <strong>en</strong>contrado un error <strong>en</strong> los programas utilizados.<br />

Los programas para explotar estos "agujeros" recib<strong>en</strong> el nombre <strong>de</strong> Exploits y lo que<br />

realizan es aprovechar <strong>la</strong> <strong>de</strong>bilidad, fallo o error hal<strong>la</strong>do <strong>en</strong> el sistema (hardware o<br />

software) para ingresar al mismo. Nuevos Exploits (explotando<br />

nuevos errores <strong>en</strong> los sistemas) se publican cada día por lo que mant<strong>en</strong>erse<br />

informado <strong>de</strong> los mismos y <strong>de</strong> <strong>la</strong>s herrami<strong>en</strong>tas para combatirlos es <strong>de</strong> vital<br />

importancia.<br />

73

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!